Globale Bedrohungen: Datenschutz für lokale Daten

Beitrag teilen

Ransomware-Angriffe, Data Stealer-Attacken, Exploits für Schwachstellen: Auch wenn die Attacken global ablaufen, so zielen sie doch auf eine lokale, teile dezentrale Datenspeicherung. Hier gilt es den Datenschutz neu zu überdenken und andere Lösungen zu nutzen.

68 erfolgreiche Ransomware-Angriffe, also im Durchschnitt mehr als einen Erfolg für Cyberkriminelle pro Woche verzeichnet das Bundesamt für Sicherheit und Informationstechnik (BSI) im Jahr 2023. Im Lagebericht der IT-Sicherheit Deutschland 2023 berichtet das BSI von durchschnittlich 2000 neuen Schwachstellen in Softwareprodukten pro Monat und täglich einer Viertelmillion neuer Schadprogramm-Varianten. Neben den Bedrohungen entwickeln sich jedoch auch Datenschutzgesetze ständig weiter.

Anzeige

Das Umfeld ist für Datenschutzbeauftragte und Experten für Cybersicherheit schwierig und Unternehmen sollten ihre Prozesse und IT-Struktur kontinuierlich anpassen. Im Ernstfall drohen nicht nur Schäden und Betriebsausfälle durch Angriffe, sondern auch hohe Strafzahlungen bei Verstößen gegen die DSGVO, das Bundesdatenschutzgesetz oder branchenspezifische Regulierungen.

Daten schützen heißt Datenflüsse zu verstehen

Die Experten für Datenschutz und -sicherheit stehen an beiden Fronten vor einer ähnlichen Herausforderung: Bedrohungen sind global und treffen auf eine immer lokalere, dezentrale Datenspeicherung. Hier sind neue Ansätze gefragt. Voraussetzung dafür, die eigenen Daten zu schützen, ist: die eigenen Datenflüsse verstehen, die gesamte IT-Infrastruktur stets auf dem neuesten Stand halten und eng mit Partnern zusammenarbeiten. Dazu erklärt Mandy Andress, CISO bei Elastic: „Da die Privatsphäre – und die Kontrolle von Daten – immer mehr in den Fokus rücken, sollte der Schutz personenbezogener Daten bei gleichzeitiger Anpassung an neue Technologien und Datenverarbeitungsmethoden oberste Priorität haben. Datenschutzbestimmungen existieren in Europa und in Großbritannien bereits seit einiger Zeit, und werden auch weltweit zunehmend eingeführt und erweitert. Das Gleiche gilt im Bereich der Sicherheit: Der Schutz der Privatsphäre und die Einhaltung von Compliance-Anforderungen werden immer bedeutsamer, um die Datensicherheit gewährleisten zu können.

Die Einhaltung von Datenschutzbestimmungen beginnt damit, dass Sie Ihre Datenflüsse verstehen und Ihre Verzeichnisse auf dem neuesten Stand halten, insbesondere da moderne Umgebungen immer komplexer und dezentralisierter werden. Dies gilt auch für das Risikomanagement durch Drittanbieter. Unternehmen sollten mit ihren Anbietern zusammenarbeiten, um sicherzustellen, dass beide Seiten die Datensicherheit auf die gleiche Weise angehen, da Partnerschaften und Integrationen immer allgegenwärtiger werden.

…die Einhaltung von Compliance-Anforderungen werden immer bedeutsamer, so Mandy Andress, CISO bei Elastic

🔎 Kommentar von Mandy Andress, CISO bei Elastic (Bild: Elastic).

Darüber hinaus ist die Datenhoheit ein immer wichtiger werdender Aspekt des Datenschutzes und stellt die Teams vor neue Herausforderungen, wenn es darum geht, eine ganzheitliche Transparenz und Analyse aufrechtzuerhalten und die Daten dennoch an ihrem geografischen Ursprung zu belassen. Da die Bedrohungen immer globaler und die Daten immer lokaler werden, müssen wir neue Wege finden, um diese widersprüchlichen Perspektiven auszugleichen. Bei Elastic bedeutet dies, den Nutzern eine grundlegende IT-Architektur zur Verfügung zu stellen, die es ihnen ermöglicht, die volle juristische Kontrolle über ihre Daten in dem Land zu haben, in dem sie sich befinden, während sie gleichzeitig ihre Analysen auf all ihre Daten weltweit ausdehnen.“

Daten dezentral, Analyse und Schutz überall

Für Unternehmen ist es von grundlegender Bedeutung, eine vorausschauende und flexible Datenschutzstrategie zu etablieren. Dabei spielt ein Verständnis der eigenen Datenflüsse eine zentrale Rolle: Wo liegen Daten und wo werden sie genutzt? Die eigene IT-Infrastruktur sollte eine standortübergreifende Analyse interner Daten ermöglichen, die Speicherung am geografischen Ursprung unterstützen und gleichzeitig den Datenschutz gewährleisten.

Mehr bei Elastic.co

 


Über Elastic

Elastic ist eine führende Plattform für Suche-basierte Lösungen. Elastic weiß, dass es nicht nur um die Daten, sondern auch um die Antworten geht. Mit der Elasticsearch-Plattform kann jede und jeder die Antworten finden, die sie oder er benötigt – in Echtzeit und unter Nutzung des gesamten Datenbestands, so groß dieser auch sein mag. Elastic liefert komplette, cloudbasierte und KI-gestützte Lösungen für Enterprise Security, Observability und Suche auf der Basis der Elasticsearch-Plattform, einer Entwicklungsplattform, die bereits von Tausenden von Unternehmen genutzt wird, darunter mehr als 50 % der „Fortune 500“-Unternehmen.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen